Jump to content
  • entries
    8
  • σχόλια
    98
  • εμφανίσεις
    38.803

Τι είναι τα Ransomware; Πως λειτουργούν; Πως προστατευόμαστε;

jpavly

5.208 εμφανίσεις

Μία "μοδάτη" απειλή για όλους, οικιακούς χρήστες, ή εταιρικούς.

 

Τα Ransomware μας απασχολούν εδώ και καιρό και θα συνεχίσουν να το κάνουν, αφού πλέον ο κάθε "χάκερ" έχει τη δυνατότητα να αποσπάσει χρήματα από τα θύματά του.

 

Τι γίνεται με τα ransomwares λοιπόν; Πως λειτουργούν; Πως προστατευόμαστε;

 

Τι είναι τα ransomware και γιατί γίνεται χαμός με δαύτα;

 

Ransomware είναι ένα μικρό malware το οποίο έχει ένα και μοναδικό σκοπό: να κρυπτογραφήσει με ένα ή και παραπάνω κλειδιά τα αρχεία μας. Μετά την κρυπτογράφηση των αρχείων, επόμενη αποστολή είναι να μείνει πίσω ένα μήνυμα, που μας ενημερώνει ότι αν θέλουμε πίσω τα αρχεία μας πρέπει να ακολουθήσουμε πιστά τις οδηγίες: να επικοινωνήσουμε με συγκεκριμένο τρόπο και να πληρώσουμε ένα ορισμένο αντίτιμο, ώστε να λάβουμε ένα script που θα μας επιστρέψει τα αρχεία. 

 

Θυμίζει κατάσταση ομηρίας, για αυτό και ονομάζονται "Ransomware". 

 

04CYBERWALL-blog427-v2.gif.2b0dc8c4fb7bd

 

Οι αμοιβές μπορεί να είναι από 50€ έως και μερικές χιλιάδες ευρώ, ή μερικά bitcoins, ανάλογα που θα πέσει κανείς. Αυτός είναι και ο λόγος που υπάρχει τόση αφιέρωση από κυβερνοεγκληματίες γύρω από τα ransomware, καθώς καταφέρνουν να αποσπάσουν αξιοζήλευτα ποσά με λίγα θύματα.

 

Πως λειτουργούν τα ransomware;

 

Λόγω της απλής σχετικά λογικής τους, κάθε μέρα κυκλοφορούν εκατοντάδες revisions, αλλά υπάρχουν πολλοί κοινοί παράγοντες. Ο βασικότερος είναι ο τρόπος εξάπλωσης και αυτός είναι μέσω email attachments. Emails με δήθεν τιμολόγια, αποδείξεις, φόρμες κλπ. Αυτός είναι κυρίως και ο λόγος για τον οποίο την πατάνε συνήθως εταιρικοί χρήστες. 

 

Τα emails αυτά συνήθως διαθέτουν ένα dropper, δηλαδή ένα φαινομενικά αθώο software (για το antivirus μας) το οποίο έχει ως αποστολή να φέρει και να εκτελέσει το ransomware. Αν τα καταφέρει, αρχίζει η κρυπτογράφηση. 

 

Η κρυπτογράφηση ποικίλει, έχουμε δει κρυπτογραφήσεις χαμηλού επιπέδου που έσπασαν πολύ γρήγορα, αλλά στην πλειοψηφία τους τα ransomware χρησιμοποιούν ιδιαίτερες τεχνικές όπως cloud stored keys, encrypted code, υψηλά επίπεδα κρυπτογράφησης RSA-2048 κλπ. 

 

Τα ransomware έχουν την τάση να ψάχνουν αρχεία, όπως documents, images, αλλά έχουμε δει και περιπτώσεις κρυπτογράφησης μέχρι και βάσεων δεδομένων! Αρχικά τα ransomware θα κρυπτογραφήσουν τοπικά αρχεία, αλλά θα προχωρήσουν και σε mapped drives, δικτυακούς φακέλους που έχουμε "καρφώσει" στο μηχάνημά μας. Αυτό είναι κάτι που τα καθιστά πονοκέφαλο για πολλά τμήματα IT, καθώς προσβάλλονται άμεσα κοινόχρηστα αρχεία σε File Servers.

 

Ένα άλλο ιδιαίτερο χάρισμα είναι ότι έχουν την τάση να αυτοδιαγράφονται μετά το πέρας των εργασιών έτσι ώστε να μην μείνουν υπολείμματα πίσω που θα οδηγήσουν στην ταχύτερη "σύλληψη" τους.

 

Πως προστατευόμαστε από αυτά;

 

Βασικές αρχές προστασίας αρχείων:

  1. Ένα καλό, αξιόπιστο antivirus, το οποίο όμως θα είναι ενημερωμένο και ελεγμένο ότι δουλεύει σωστά.
  2. Κοινή λογική στο τι ανοίγουμε και πως. Αν δεν περιμένουμε κάποιο "τιμολόγιο" ας είμαστε υποψιασμένοι.
  3. Αφαίρεση map drives "γιατί έτσι μας βολεύει", π.χ. το C$ στον κεντρικό μας File Server.
  4. Backup. 
  5. Backup ξανά, σε εξωτερική συσκευή η οποία όμως δεν είναι συνέχεια συνδεδεμένη στο σύστημα. Ειδάλλως κινδυνεύει να κρυπτογραφηθεί και το περιεχόμενό της.

Σχετικά με το 5, συνηθίζω το εξής. Έχω το εβδομαδιαίο incremental backup μου και τον εξωτερικό μου δίσκο στο σύστημα, αλλά ο διακόπτης του είναι πάντα κλειστός. Μόλις το backup software μου αποτύχει να γράψει στο κλειστό δίσκο, με ενημερώνει. Ανοίγω το δίσκο και μόλις τελειώσει το backup, τον κλείνω πάλι. Απλή διαδικασία, αλλά μπορεί να σώσει τα πολύτιμα αρχεία μας.

 

Σε περίπτωση που χάσετε αρχεία από μία τέτοια επίθεση, δοκιμάστε να τα κάνετε undelete, π.χ. με το Recuva. Ένα deep scan μπορεί να αποκαλύψει αρχεία. Ο λόγος είναι γιατί κάποια ransomware αντιγράφουν τα original αρχεία (για να ξεφύγουν από monitoring σε αυτά), κρυπτογραφούν τα αντίγραφα και στη συνέχεια διαγράφουν τα original αρχεία. Δεν είναι λύση, αλλά δεν χάνετε και τίποτα να το δοκιμάσετε.

 

Εργαλεία αποκρυπτογράφησης κυκλοφορούν για διάφορα revisions, κυρίως για αυτά που δεν είναι πολύ ισχυρά, ή κάπως βρέθηκε το που αποθηκεύεται το κλειδί τους.

  • Like 20


29 Σχόλια




Recommended Comments

Μερικά εξτρά μέτρα προστασίας:

 

1) Αν δεν χρειάζεστε την Java... ΣΤΕΙΛΤΕ ΤΗ ΣΤΟ ΚΑΛΟ. Τα περισσότερα ransomware χρησιμοποιούν την java για να μπουκάρουν.
Disable java systemwide ( και στους browsers χωριστά, και το runtime )

 

2) Στο office κάντε disable γενικώς ή την αυτόματη εκτέλεση, μακροεντολών.

  • Like 1

Share this comment


Link to comment

Νομιζω οτι σε τετοιες περιπτωσεις οι τελευταιες λυσεις, ειναι οι καλυτερες, (ειδικα η τελευταια), αμεσως backup και αφαιρεση της φορητης συσκευης, απο τον υπολογιστη.

  • Like 1

Share this comment


Link to comment

Το κυριότερο είναι πως ΔΕΝ ΠΛΗΡΩΝΟΥΜΕ ΤΙΠΟΤΑ. Κι επίσης ψαχνόμαστε γιατί στα περισσότερα τέτοια ransomware, υπάρχουν ήδη βιβλιοθήκες με τα κλειδιά αποκρυπτογράφησης, που ξεκλειδώνουν τα αρχεία μας.. 

Τέλος, ΔΕΝ ΒΑΖΟΥΜΕ ΞΕΝΑ ΦΛΑΣΑΚΙΑ στο pc μας.. ΓΙΑ ΟΠΟΙΟΔΗΠΟΤΕ ΛΟΓΟ! Είτε μας τα χάρισαν, είτε τα μοίρασαν κάπου, είτε τα βρήκαμε κάπου πεσμένα κάτω κι έχουν όνομα "sonya's photozzzz".

 

Τέλος επειδή συμβαίνει κ κάτι άλλο κατά κόρον, όταν μας πουν ότι "μας πήραν" τα αρχεία κ θα μας τα δώσουν αφού πρώτα πληρώσουμε, τραβάμε το pc από το ρεύμα (πρίζα κατευθείαν) και κάνουμε τα εξής:

1) τηλέφωνο στον ISP να επιβεβαιώσει ότι όντως έγινε traffic ανάλογο των δεδομένων μας (σε upload)

     Μπορεί απλά να τα έσβησαν κ να μας δουλεύουν (το πιο πιθανό)

2) κάνουμε image του σκληρού από άλλο μηχάνημα κ κοιτάμε να σώσουμε ότι μπορούμε από το image (υπάρχουν απίστευτα εργαλεία που μπορούν να βρουν αρχεία ακόμα κι από χαλασμένα raid 0 πολλών δίσκων, ακόμα και ssd που είναι ΠΙΟ δύσκολο)

  • Like 2

Share this comment


Link to comment

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

  • Like 1

Share this comment


Link to comment
πριν 1 ώρα, το μέλος gdp77 έγραψε:

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

Σωστά! Γιατί τα χιλιάδες malware που κυκλοφορούν σε websites είναι hosted σε Windows!

 

Δεν υπάρχει άτρωτο λογισμικό, όσο υπάρχει ο χρήστης στη μέση, είτε είναι admin, είτε όχι.

  • Like 1

Share this comment


Link to comment

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

Share this comment


Link to comment
πριν 2 ώρες, το μέλος gdp77 έγραψε:

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

οι λέξεις heartbleed και shellshock σου λένε κάτι;;

Επίσης για το 2013, 16-24 ΧΙΛΙΑΔΕΣ linux hosted site ΤΗ ΜΕΡΑ, έπεφταν θύματα νέων vulnerabilities και zero day exploits.

Τη πρώτη βδομάδα του Μαρτίου του 2015, αυτός ο αριθμός ήταν 190 ΧΙΛΙΑΔΕΣ.

Ο αριθμός αυτός αυξάνεται συνεχώς.

α διάβασε κι αυτό 

α κι αυτό από το δεκέμβρη του 2014

 

πριν 27 λεπτά, το μέλος icy20 έγραψε:

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

σταθμίζεις το κόστος της ανάκτηση που θα σου ζητήσει κάποιος ειδικός ή παίζεις με την πιθανότητα να τα χάσεις, αν δεν το ψάξεις καλά πριν βάλεις χέρι.. το κυριότερο είναι να κάνεις έρευνα γύρω από το τι ακριβώς το προκάλεσε κ μετά θα βρεις σίγουρα στο internet και τη λύση.. όλα αυτά θέλουν ελεύθερο χρόνο προφανώς κι όρεξη για διάβασμα.. οπότε ή πληρώνεις τον ειδικό ή φορμάτ

Share this comment


Link to comment
πριν 7 ώρες, το μέλος Delijohn έγραψε:

Το κυριότερο είναι πως ΔΕΝ ΠΛΗΡΩΝΟΥΜΕ ΤΙΠΟΤΑ. 

Πολύ σωστός, δεν πληρώνεις γιατί πρώτον χρηματοδοτείς το έγκλημα, δεύτερον δεν υπάρχει καμία απολύτως εγγύηση για την αποκρυπτογράφηση.

 

πριν 2 ώρες, το μέλος icy20 έγραψε:

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

Δοκίμασε διάφορα εργαλεία που κυκλοφορούν αν θέλεις. Στη λίστα μου το .mp3 σημαίνει TeslaCrypt νεότερων revisions που δυστυχώς δεν έχω δει μέθοδο αποκρυπτογράφησης ακόμη. Και φυσικά δοκίμασε να κάνεις recovery στα αρχεία του δίσκου.

  • Like 1

Share this comment


Link to comment

Recovery εννοεις με προγραμμα σαν αυτα που ψαχνουμε διαγραμμενα αρχεια σωστα?

Share this comment


Link to comment
πριν 4 λεπτά, το μέλος icy20 έγραψε:

Recovery εννοεις με προγραμμα σαν αυτα που ψαχνουμε διαγραμμενα αρχεια σωστα?

Ναι, ακριβώς αυτά.

Share this comment


Link to comment

Mου έχει τύχει πολλές φορές στην εταιρία το Cryptolocker ή κάποιο παραμφερές με  RSA-2048 . Δεν υπάρχει κάτι που μπορείς να κάνεις πέραν του να ρίξεις backup

και να αρχίσεις να σβήνεις μετά τα αρχεία.

Ιδανική λύση θα ήτανε να είναι virtual παρά φυσικό o File Server .

Μου έχει τύχει τόσες φορές που πλέον το έχω συνηθήσει. Έχω Vmware ESXI με daιly backup , κάνω autoextend δίσκο και ρίχνω backup.

Έχω φτιάξει κ ένα batch προγραμματάκι και διαγράφω τα χαλασμένα αρχεία(η κατάληξη είναι ψιλοστάνταρ ανάλογα το ransomware) και σε 3 ωρες max ανάλογα σε τι βαθμό

έχει φτάσει έχω ξεμπερδέψει. Σε database δεν έχω δει κάτι.

Για το PC αφου είναι εκτός δικτύου τρέχω το ESET Rogue Applications Remover  ( http://support.eset.com/kb2372/?&page=content&id=SOLN2372 ) που αφερεί τα περισότερα ransomware

και ρίχω και ένα scan με malwarebytes. 

 

ΥΓ:Η κρυπτογράφηση που κάνει φαίνεται να τρέχει και στα proccess σαν .exe αλλά δεν έχει στανταρ όνομα και ούτε πιάνει πολύ RAM. (2-5mb)

Έγινε επεξεργασία - gaaragr
  • Like 3

Share this comment


Link to comment

Ένα καλό backup plan είναι σωτήριο ναι, αλλά αν την πατάς συχνά ίσως να κοιτάξεις τις πηγές σου, π.χ. ένα rule στον mail server σου να μην δέχεσαι executables, ακόμα κι αν είναι μέσα σε archives.

Share this comment


Link to comment

Αυτο που κολλησε ο φιλος ηταν 4096 encryption...  Ωραιο πραμα...

Share this comment


Link to comment

Μιας κι είπε ο φίλος παραπάνω για file servers, αν βρίσκεστε σε Windows File Servers, μπορείτε χρησιμοποιώντας το File Server Resource Manager (FSRM) να δημιουργήσετε alerts ή ακόμα και να κόψετε κατευθείαν την δημιουργία των αρχείων. Εν συντομία, πρέπει να φτιαχτεί ένα file group με file patterns το οποίο θα περιέχει τα trace files που έχουν τα ransonmware. Προσθέτει μια μικρή επιβάρυνση στον server αλλά εκτός αν το λειτουργικό είναι μόνιμα στο 100% δε θα υπάρχει θέμα.

  • Like 4

Share this comment


Link to comment
πριν 4 λεπτά, το μέλος Shaman έγραψε:

https://www.peerlyst.com/posts/the-ransomware-invasion-and-some-defenses-against-these-threats

 

Για ιστορικούς λόγους, διαβάστε αυτό το paper (του 1996):

http://vxheaven.org/lib/ayo00.html

User education, πραγματικά πολύ σημαντικός παράγοντας.

Λίγοι το κάνουν, ακόμα κι αν το επαναλαμβάνεις καθημερινά.

  • Like 1

Share this comment


Link to comment

Ωχ... Δεν τα βλεπω καλα τα πραγματα. Σε ενα φακελο βρηκα μεσα αρχεια να εχουν γινει mp3 και στο δικο μου pc...Και καπου εχει και την εικονα με το recovery και καλα. Δεν μπορω να καταλαβω πως μπορει να εγινε αυτο... Δεν εχω βαλει τιποτα στο pc αυτο απο αλλου. Οτι ειχα κανει το ειχα κανει σε ενα ξεμπαρκο pc βαζοντας τον προβληματικο δισκο εκει μεσα...

Share this comment


Link to comment
πριν 26 λεπτά, το μέλος icy20 έγραψε:

Ωχ... Δεν τα βλεπω καλα τα πραγματα. Σε ενα φακελο βρηκα μεσα αρχεια να εχουν γινει mp3 και στο δικο μου pc...Και καπου εχει και την εικονα με το recovery και καλα. Δεν μπορω να καταλαβω πως μπορει να εγινε αυτο... Δεν εχω βαλει τιποτα στο pc αυτο απο αλλου. Οτι ειχα κανει το ειχα κανει σε ενα ξεμπαρκο pc βαζοντας τον προβληματικο δισκο εκει μεσα...

Δεν μπορείς να κάνεις και πολλά, αλλά δες ημερομηνίες δημιουργίας για να καταλάβεις αν έχει σχέση. Το .mp3 έχει λίγο καιρό που παίζει, δεν είναι πολύ φρέσκο.

 

Για περισσότερα κάνε καλύτερα ένα νέο θέμα εδώ σε παρακαλώ:

http://www.thelab.gr/forums/forum/58-antivirus-security/ 

 

Share this comment


Link to comment

γενικά καποια rule σε πολυ μικρά αρχεία βοηθάνε. Το double -extension rule δεν παίζει πάντα.

Στις εταιρίες γενικά παίζει το κόστος οχι τόσο η υλοποίηση. 

Υπάρχουν και extension που μπαίνουν στο antivirus για να ελέγχει τα αρχεία πριν αυτα φύγουν απο το transport hub του exchange πχ.

On 3/16/2016 at 4:23 PM, DJD said:

Μιας κι είπε ο φίλος παραπάνω για file servers, αν βρίσκεστε σε Windows File Servers, μπορείτε χρησιμοποιώντας το File Server Resource Manager (FSRM) να δημιουργήσετε alerts ή ακόμα και να κόψετε κατευθείαν την δημιουργία των αρχείων. Εν συντομία, πρέπει να φτιαχτεί ένα file group με file patterns το οποίο θα περιέχει τα trace files που έχουν τα ransonmware. Προσθέτει μια μικρή επιβάρυνση στον server αλλά εκτός αν το λειτουργικό είναι μόνιμα στο 100% δε θα υπάρχει θέμα.

δεν το ήξερα, θα του ρίξω μια ματιά. Απο οτι βλέπω υπάρχει στα windows 2008 οπότε θα μπεί λογικά.

Η επιβάρυνση είναι σε τι επιπεδο ειναι? RAM ?CPU? HDD?

Share this comment


Link to comment

Καλα υπαρχει περιπτωση να εφαγε ιο μονο ενα shared folder που ειχα δωσει full permissions? Το εσβησα (εχασα οτι ειχα εκει μεσα βεβαια) και τωρα δεν βλεπω κατι αλλο περιεργο...WTF...

Share this comment


Link to comment
πριν 1 ώρα, το μέλος gaaragr έγραψε:

 

δεν το ήξερα, θα του ρίξω μια ματιά. Απο οτι βλέπω υπάρχει στα windows 2008 οπότε θα μπεί λογικά.

Η επιβάρυνση είναι σε τι επιπεδο ειναι? RAM ?CPU? HDD?

CPU και network latency κυρίως, μιας και πρέπει να σκανάρει κάθε αρχείο. Βέβαια αν το μηχανάκι δεν είναι στο 100%, δε θα χεις θέμα.

  • Like 1

Share this comment


Link to comment
On 3/16/2016 at 8:45 AM, Delijohn said:

οι λέξεις heartbleed και shellshock σου λένε κάτι;;

Επίσης για το 2013, 16-24 ΧΙΛΙΑΔΕΣ linux hosted site ΤΗ ΜΕΡΑ, έπεφταν θύματα νέων vulnerabilities και zero day exploits.

Τη πρώτη βδομάδα του Μαρτίου του 2015, αυτός ο αριθμός ήταν 190 ΧΙΛΙΑΔΕΣ.

Ο αριθμός αυτός αυξάνεται συνεχώς.

α διάβασε κι αυτό 

α κι αυτό από το δεκέμβρη του 2014

 

Δεν γράφω ούτε και έχω γράψει ότι το Linux ό,τι και αν κάνεις είναι bullet-proof. Προφανώς δεν είναι idiot-proof. Κανείς δεν θα σε προστατέψει αν κατεβάζεις ό,τι να 'ναι και του δίνεις admin privileges. Αυτό που πίστευα και πιστεύω πάντα περιγράφεται και στα ίδια τα links που μου δίνεις:

"...

Linux will continue to have nasty security holes, but again: the sky isn’t falling. Your Linux system is still far more secure than the average Windows desktop. Attackers are more interested in targeting the larger Windows install base. And Linux does have a great security architecture Windows lacks, too—simply getting most of your programs from a centralized software repository instead of a gaggle of websites helps a lot.

No, you don’t need to start running antivirus software on your Linux system, but be aware: You’re not perfectly safe on Linux, or any other system."

 

Κατά τα άλλα, ναι, διάφορα malware μεταφέρονται προφανώς μέσω internet όπου η πλειονότητα των servers είναι linux hosted, αλλά φυσικά και αυτό είναι εφικτό μια που α) δεν φταίει το Linux για το πόσο συχνά αναβαθμίζονται και πόσο σωστά είναι στημένοι οι servers β) δεν είναι δουλειά του λειτουργικού να ελέγχει τι διακινείται μέσω ενός server.

 

Το βασικό μου επιχείρημα είναι το εξής: Ο τελικός χρήστης linux δεν πρόκειται να βρει τα αρχεία του κρυπτογραφημένα από κάποιο malware, όπως το έπαθαν κάποιοι σε αυτό το thread.

Share this comment


Link to comment
πριν 2 ώρες, το μέλος gdp77 έγραψε:

Το βασικό μου επιχείρημα είναι το εξής: Ο τελικός χρήστης linux δεν πρόκειται να βρει τα αρχεία του κρυπτογραφημένα από κάποιο malware, όπως το έπαθαν κάποιοι σε αυτό το thread.

Το βασικό σου λάθος είναι ότι είσαι πολύ απόλυτος και θεωρείς κάποια πράγματα δεδομένα "επειδή έτσι". :p

 

https://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/

Share this comment


Link to comment

Μάλιστα. Ενδιαφέρον ανάγνωσμα. Δεν είχα διαβάσει ποτέ ξανά για επιθέσεις σε linux boxes, αν και στη συγκεκριμένη περίπτωση ο υπαίτιος είναι μια cms app "magento". Δεν πρόκειται για κάποια τρύπα του linux. Εδώ σχετικές πληροφορίες: http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/

Έγινε επεξεργασία - gdp77

Share this comment


Link to comment

Το magento είναι το μεγαλύτερο eshop platform παγκοσμίως, θεωρείται από τα πιο ασφαλή. Το θέμα είναι ότι δεν υπάρχουν κάθετοι κανόνες, τρύπες υπάρχουν παντού, απλά στα Windows τις εκμεταλλεύονται πολύ περισσότερο, άλλο να στοχεύεις στο 95% των χρηστών κι άλλο στο 5%. (τυχαία νούμερα)

  • Like 1

Share this comment


Link to comment

Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

Δημιουργία λογαριασμού

Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

Δημιουργία λογαριασμού

Σύνδεθείτε

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Είσοδος

  • Σχετικό περιεχόμενο

    • Από yanni
      Το τελευταίο διάστημα υπήρχαν αναφορές πελατών της OnePlus προς την εταιρία, αλλά και σε φόρα, για χρεώσεις στις πιστωτικές τους κάρτες, που δεν έχουν γίνει από αυτούς. Οι χρεώσεις αυτές εμφανίζονταν μετά από αγορές που είχαν γίνει μέσω της επίσημης ιστοσελίδας της εταιρίας. Τελικά αποδεικνύεται ότι hackers είχαν καταφέρει να εισέλθουν σε έναν από τους servers της εταιρίας, εγκαθιστώντας κακόβουλο λογισμικό που είχε ως αποτέλεσμα την κλοπή των στοιχείων χιλιάδων πελατών.
       
      Η OnePlus, γνωστοποίησε μέσω forum post ότι βρήκε ένα κομμάτι κακόβουλου κώδικα στο σύστημα πληρωμής της σελίδας της, το οποίο λειτουργούσε κατά διαστήματα, υποκλέπτοντας και αποστέλλοντας στους δημιουργούς του κακόβουλου κώδικα, στοιχεία από τον browser του χρήστη, καθώς αυτός εισήγαγε τα απαραίτητα στοιχεία κατά την αγορά κάποιου προϊόντος. Η εταιρία αναφέρει ότι ο κώδικας αυτός πλέον έχει αφαιρεθεί, ενώ ο server ο οποίος είχε προσβληθεί, είναι πλέον εκτός συστήματος.
       
      Η OnePlus δεν γνωρίζει πόσοι χρήστες έχουν επηρεαστεί, αλλά θεωρεί ότι ο αριθμός τους θα μπορούσε να αγγίζει τις 40 χιλιάδες. Επηρεάζονται κάποιοι από τους χρήστες που εισήγαγαν τα στοιχεία της πιστωτικής τους κάρτας στο oneplus.net, από τα μέσα Νοεμβρίου του 2017 έως τις 11 Ιανουαρίου του 2018. Τα στοιχεία που πιθανόν υποκλάπηκαν σε αυτή την περίπτωση, περιλαμβάνουν στοιχεία της πιστωτικής κάρτας, όπως ο αριθμός της και οι κωδικοί ασφαλείας. Δεν φαίνεται να επηρεάζονται χρήστες που πλήρωσαν μέσω αποθηκευμένης πιστωτικής κάρτας, μέσω PayPal ή μέσω της μεθόδου "Credit Card via PayPal".
       
      Το πρόβλημα πάντως, όσον αφορά το πλήθος των στοιχείων που εκλάπησαν, ίσως να είναι χειρότερο. Σύμφωνα με τον Andrew Mabbit της εταιρίας κυβερνοασφάλειας Fibus, δεν αποκλείεται να διέρρευσαν όλα τα προσωπικά στοιχεία που εισάγει ένας χρήστης στην πρώτη σελίδα της σχετικής φόρμας, όταν προβαίνει σε κάποια αγορά, όχι μόνο αυτά της πιστωτικής του κάρτας.
       
      Η OnePlus αναφέρει ότι έχει έρθει σε επαφή με πελάτες της που πιθανόν επηρεάζονται. Από εκεί και πέρα καλεί όποιον πελάτη της διαπιστώσει χρεώσεις που δεν θα έπρεπε να υπάρχουν στην πιστωτική του κάρτα, να έρθει άμεσα σε επαφή με την τράπεζά του. Για επιπλέον πληροφορίες επίσης μπορεί να επικοινωνήσει με το τμήμα υποστήριξη της OnePlus.
       
      Η OnePlus κλείνει το forum post ζητώντας συγνώμη για το συμβάν και αναφέροντας ότι κάνει όλες τις απαραίτητες κινήσεις ώστε να μην επαναληφθεί το παραπάνω συμβάν. Επίσης ζητάει από τους πελάτες της, όποτε διαπιστώνουν κάτι ύποπτο, να το αναφέρουν στην εταιρία.
    • Από yanni
      Η Wi-Fi Alliance ανακοίνωσε ότι εντός του έτους θα δούμε την τρίτη έκδοση του γνωστού πρωτοκόλλου ασφαλείας WPA, το WPA3. Η νέα έκδοση του WPA θα εγγυάται αυξημένα επίπεδα ασφαλείας για τα ασύρματα δίκτυά μας, φέρνοντας και νέα χαρακτηριστικά, τα οποία απευθύνονται τόσο σε απλούς καταναλωτές, όσο και σε μεγάλες επιχειρήσεις.
       
      Το WPA(Wi-Fi Protected Access) και το WPA2 είναι δύο πρωτόκολλα ασφαλείας και προγράμματα πιστοποίησης ασφάλειας, που αναπτύχθηκαν από τη Wi-Fi Alliance για την ασφάλεια των ασύρματων δικτύων υπολογιστών. Αυτά ήρθαν να διαδεχθούν το πρότυπο Wired Equivalent Privacy (WEP) το οποίο είχε παρουσιάσει σημαντικές αδυναμίες και δεν εγγυόταν πλέον την ασφάλεια ενός δικτύου. Η Wi-Fi Alliance ίσως να μην είχε νιώσει την ανάγκη αναβάθμισης του WPA2, το οποίο είναι υποχρεωτικό ήδη από το 2006 σε όσες συσκευές επιθυμούν να φέρουν το Wi-Fi λογότυπο, αλλά πρόσφατα αποκαλύφθηκαν σημαντικά κενά ασφαλείας σε αυτό, τα οποία καθιστούσαν το σύνολο των συσκευών ευάλωτες.
       
      Σύμφωνα με την Wi-Fi Alliance η νέα έκδοση θα διορθώνει πλήρως τα παραπάνω κενά ασφαλείας, γνωστά και ως "KRACK". Επιπλέον θα υιοθετείται νέα σουίτα ασφαλείας των 192 bit, η οποία θα είναι εναρμονισμένη με την σουίτα Commercial National Security Algorithm (CNSA). Στην περίπτωση ανοιχτών δικτύως Wi-Fi, η νέα έκδοση WPA3 θα προσφέρει εξατομικευμένη κρυπτογράφηση δεδομένων, έτσι ώστε τα κανάλια επικοινωνίας μεταξύ του σημείου πρόσβασης και των συσκευών των χρηστών να είναι ασφαλισμένα ανά κάθε συσκευή. Προβλέπεται επίσης ισχυρή κρυπτογράφηση των προσωπικών δικτύων, για μεγαλύτερη προστασία ακόμα και στην περίπτωση χρήσεως αδύναμου κωδικού πρόσβασης από αυτόν που στήνει το δίκτυο, καθώς και ευκολότερο τρόπο ρύθμισης συσκευών με μικρή ή καθόλου οθόνη.
       
      Ακόμα δεν είναι γνωστό το πότε ακριβώς θα δούμε το νέο πρωτόκολλο ασφαλείας WPA3. Επίσης δεν είναι γνωστό αν υπάρχουσες συσκευές θα μπορούν να το υιοθετήσουν με ένα απλό firmware update ή αν θα απαιτείται η αγορά νέων συσκευών.
    • Από yanni
      Οι ειδήσεις σχετικές με κακόβουλο λογισμικό που προσπαθεί να τρέξει miners για ψηφιακά νομίσματα στην συσκευή που έχει προσβάλει, συνεχώς αυξάνουν. Αυτή τη φορά η Kaspersky Lab ανακοίνωσε ότι ανακάλυψε ένα νέο malware που στοχεύει Android συσκευές και το οποίο εγκαθιστά σε αυτές σχετικούς miners. Η διαφορά εδώ, σε σχέση με αντίστοιχες περιπτώσεις με miners σε σταθερούς ή φορητούς υπολογιστές, είναι ότι θα μπορούσε να προκληθεί ζημιά στην συσκευή στην οποία εγκαθίσταται ο miner.
       
      Το νέο malware έχει λάβει την ονομασία Trojan.AndroidOS.Loapi από την Kaspersky Lab και μεταδίδεται μέσω αγορών αμφίβολης αξιοπιστίας, διαφημίσεων, SMS spam και άλλες μεθόδους. Όπως αναφέρει η Kaspersky Lab, το malware είναι σε θέση να προχωρήσει σε πολλές κακόβουλες ενέργειες, όπως το να εμφανίζει συνεχώς πλήθος διαφημίσεων, να χρησιμοποιήσει την προσβεβλημένη συσκευή σε μια επίθεση DDoS, να προβεί σε συνδρομές υπηρεσιών που χρεώνουν ή να αποστέλλει SMS σε άλλους αριθμούς. Μετά την εγκατάστασή του ο χρήστης δεν έχει πολλές επιλογές, με το κακόβουλο λογισμικό να μην επιτρέπει την εκτέλεση ή εγκατάσταση λογισμικού που θα μπορούσε να χρησιμοποιηθεί για την αφαίρεσή του.
       
      Ένα από τα χειρότερα χαρακτηριστικά του όμως, φαίνεται να είναι ο επιθετικός τρόπος με τον οποίο το malware αξιοποιεί την συσκευή για mining ψηφιακών νομισμάτων(monero). Η Kaspersky Lab αναφέρει ότι δοκίμασε το malware σε μια συσκευή, η οποία μετά από δύο μέρες συνεχούς mining, κατέληξε με φουσκωμένη μπαταρία στον βαθμό που ξεκούμπωσε το πίσω καπάκι της συσκευής. Φαίνεται ότι το malware δεν θέτει αυτοπεριορισμό στο ποσό χρήσης του επεξεργαστή της συσκευής από τον miner. Έτσι αν η συσκευή δεν είναι σωστά ρυθμισμένη από τον κατασκευαστή, ώστε να προβαίνει σε throttling όταν η θερμοκρασία της μπαταρίας είναι υψηλή, τα αποτελέσματα μπορεί να είναι ιδιαίτερα αρνητικά για την συσκευή, όπως φαίνεται και στην παρακάτω φωτογραφία.
       

       
      Αναλυτικό άρθρο μπορείτε να διαβάσετε στο Securelist.
    • Από yanni
      Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία.
       
      Ακολουθεί το σχετικό δελτίο Τύπου.
       
       
      ESET: Πώς να προστατεύσετε τα παιδιά και τις συσκευές σας αυτά τα Χριστούγεννα
       
      Αθήνα, 21 Δεκεμβρίου 2017 – Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία.
       
      1.       Φιλτράρετε ύποπτο και ακατάλληλο περιεχόμενο. Με τη χρήση φίλτρων εμποδίζουμε την πρόσβαση σε επιβλαβές περιεχόμενο και μειώνουμε τον κίνδυνο τα παιδιά να έρθουν σε επαφή με ακατάλληλο περιεχόμενο. Αυτό περιλαμβάνει προσβλητικό, βίαιο και πορνογραφικό υλικό, καθώς και ιστότοπους που προσφέρουν επικίνδυνες «συμβουλές» για πράγματα όπως εγκληματική δραστηριότητα ή πώς να βλάψουν τον εαυτό τους. Τα φίλτρα μπορούν να παραβλέψουν ορισμένους τύπους ακατάλληλου περιεχομένου, ωστόσο μπορεί να αποκλείσουν κατά λάθος ιστοσελίδες που δεν είναι πραγματικά προσβλητικές. Σε τέτοιες περιπτώσεις, χρησιμοποιήστε την κρίση σας και ενθαρρύνετε τα παιδιά σας να έρχονται σε εσάς για να συζητάτε από κοινού.
       
      2.       Κατανοήστε ότι οι εφαρμογές αποτελούν περιουσιακά στοιχεία. Η διαδικασία λήψης εφαρμογών είναι τόσο εύκολη που μερικές φορές ξεχνάμε ότι είναι κάτι περισσότερο από απλά χρήσιμα ή διασκεδαστικά προγράμματα. Είναι πραγματικά περιουσιακά στοιχεία, πολλά από τα οποία κοστίζουν χρήματα για να αποκτηθούν, επομένως, η πρόσβαση και η χρήση τους θα πρέπει να παρακολουθούνται. Τα φίλτρα και τα δικαιώματα πρόσβασης μπορούν να ρυθμιστούν έτσι ώστε ο γονέας να είναι ο μόνος με δικαιώματα διαχειριστή όταν πρόκειται να γίνει λήψη εφαρμογών και παιχνιδιώv. Αυτό επίσης μειώνει τις πιθανότητες εγκατάστασης πιθανώς κακόβουλων ή επιβλαβών εφαρμογών.
       
      3.       Ελέγχετε την ώρα. Σύμφωνα με την ηλικία του παιδιού σας και ανάλογα με το αν διαθέτουν ή όχι τη δική τους συσκευή, το να καθορίζετε πότε και πόσο χρόνο μπορούν να ξοδέψουν στα smartphones τους, τα tablet ή τους φορητούς υπολογιστές είναι σημαντικό. Οι εφαρμογές γονικού ελέγχου μπορούν να σας βοηθήσουν να το πετύχετε, με λειτουργίες όπως το «time budget», που επιτρέπει στο το παιδί, αφού έχει φτάσει στο όριο, να ζητήσει περισσότερο χρόνο. Η υπόλοιπη συζήτηση εξαρτάται από εσάς, και από το αν νομίζετε ότι σε αυτή την περίπτωση μπορείτε να κάνετε τη σχετική υποχώρηση ή όχι.
       
      4.       Ενθαρρύνετε διαρκώς τη συνομιλία σχετικά με την ασφάλεια στο διαδίκτυο. Είναι σημαντικό, από την πρώτη ημέρα που δωρίζετε μια συσκευή που συνδέεται στο διαδίκτυο στο παιδί σας, πιθανά και από την ηλικία των τριών ετών, να συζητήσετε τη σημασία της ηλεκτρονικής ασφάλειας και γιατί οι γονικός έλεγχος είναι απαραίτητος. Καθώς μεγαλώνουν και αποκτούν μεγαλύτερη ευθύνη, είναι πιο πιθανό να καταλάβουν πώς να συνεχίσουν να προστατεύονται από προσβλητικό περιεχόμενο και απειλές (όπως ο καθορισμός ισχυρών κωδικών πρόσβασης και η τακτική ενημέρωση του λογισμικού τους). Ο ποιοτικός γονικός ρόλος θα σας ανταμείψει.
    • Από yanni
      Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε εχτές. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών  στον κυβερνοχώρο που σημειώθηκε το 2017.
       
      Ακολουθεί σχετικό δελτίο Τύπου.
       
      Η ESET προβλέπει τις τάσεις που θα απασχολήσουν την κυβερνοασφάλεια το 2018
       
       
      Αθήνα, 14 Δεκεμβρίου 2017 – Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε σήμερα. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών  στον κυβερνοχώρο που σημειώθηκε το 2017.
       
      Η έκθεση επικεντρώνεται στο ransomware, τις επιθέσεις σε κρίσιμα συστήματα υποδομών, στο malware και στην καταπολέμηση της εγκληματικής δραστηριότητας, καθώς και στις κυβερνοαπειλές που στοχεύουν στις εκλογικές εκστρατείες και στα προσωπικά δεδομένα.
       
      Η έκθεση εξετάζει την έκρηξη του ransomware και το γεγονός ότι πολλές εταιρίες εξακολουθούν να είναι διατεθειμένες να δαπανήσουν μεγάλα ποσά σε λύτρα παρά να επενδύσουν στην άμυνα ενάντια σε κυβερνοεπιθέσεις, προειδοποιώντας ότι αυτή η συγκεκριμένη τάση, που δεν εξασφαλίζει τη βιωσιμότητα μίας επιχείρησης, είναι πιθανό να συνεχιστεί το 2018.
       
      Ο Stephen Cobb, Senior Security Researcher της ESET, που είχε προβλέψει ότι το 2017 θα εμφανιστεί η τάση των αυξημένων επιθέσεων στις κρίσιμες υποδομές, προβλέπει ότι θα υπάρξουν περαιτέρω απειλές ενάντια σε συστήματα υποδομών το 2018, σημειώνοντας ότι:  
       
      «Ενώ πολλές μεγάλες επιχειρήσεις φαίνεται ότι πλέον υπολογίζουν περισσότερο την ασφάλεια στον κυβερνοχώρο, και οι ομάδες ασφαλείας φροντίζουν τόσο για κατάλληλες επενδύσεις όσο και για έμπειρα στελέχη για να γίνεται καλή δουλειά, πολλές μικρότερες επιχειρήσεις που προμηθεύουν αγαθά και υπηρεσίες σε μεγαλύτερους οργανισμούς ακόμη δυσκολεύονται. Το γεγονός αυτό τις καθιστά ελκυστικό στόχο».
       
      Η επιτυχημένη συνεργασία της ESET με τη Microsoft, την Europol και το FBI οδήγησε στη σύλληψη των κυβερνοεγκληματιών που εμπλέκονταν στο botnet Gamarue. Στο κεφάλαιο της έκθεσης «Doing time for cybercrime: police and malware research join force», αποτυπώνεται η σημασία της συνεργασίας των εταιριών ασφάλειας και των υπηρεσιών επιβολής του νόμου και η συμβολή της στο να καταστεί το Διαδίκτυο ασφαλέστερο για όλους, εκτός από τους εγκληματίες του κυβερνοχώρου.
       
      Τα κενά ασφάλειας των εκλογών υπογραμμίστηκαν το 2017 καθώς έλαβαν χώρα σημαντικά εκλογικά γεγονότα σε όλο τον κόσμο. Μπορούν να αλλοιωθούν οι ψήφοι του εκλογικού σώματος; Μπορούν να επηρεαστούν οι ψηφοφόροι κατά την προεκλογική περίοδο από χάκερ-ακτιβιστές που προσπαθούν να αλλάξουν την κοινή γνώμη; Οι χώρες πρέπει να επενδύσουν σε προληπτικά μέτρα το 2018 για να διασφαλίσουν την ψηφιακή ασφάλεια της δημοκρατικής διαδικασίας.
       
      Ο κανονισμός GDPR θα αρχίσει να ισχύει από το Μάιο του 2018, αντικαθιστώντας την προηγούμενη σχετική οδηγία (Data Protection Directive). Το γεγονός αυτό σηματοδοτεί την αύξηση του ενδιαφέροντος από πλευράς νομοθεσίας σχετικά με την προστασία  των δεδομένων. Στην έκθεση, ο ειδικός ασφαλείας της ESET Tony Anscombe επικεντρώνεται στην ευαισθητοποίηση των χρηστών σχετικά με τη συλλογή δεδομένων, τους κινδύνους που αντιμετωπίζουν τα δεδομένα που συλλέγονται μέσω του IoT και τα σημαντικά πρόστιμα για επιχειρήσεις που δεν προστατεύουν τα προσωπικά δεδομένα.
       
      Κατά το 2017, οι τεχνολογικές καινοτομίες και η χρήση τους προσέφεραν αξιόλογες δυνατότητες στον ψηφιακό κόσμο, από την άλλη όμως συντέλεσαν στην έκθεση των χρηστών σε νέες μορφές απειλών. Διαπιστώθηκε επίσης ότι οι κυβερνοεγκληματίες επικεντρώνονται στις επιθέσεις τους σε ευαίσθητες και ιδιωτικές πληροφορίες. Το 2018 είναι η χρονιά που οι χρήστες πρέπει να αυξήσουν την ευαισθητοποίησή τους για τις απειλές στον κυβερνοχώρο και να διαχειριστούν πιο υπεύθυνα την παρουσία τους στον ψηφιακό κόσμο.
       
      Για να κατεβάσετε την έκθεση, επισκεφθείτε τη σελίδα WeLiveSecurity ή πατήστε εδώ(PDF).
×